Ну лично мне было интересно прочитать =) Сегодня доставал пароли из Asus роутера, подключившись к UART и выполняя nvram show|grep http_passwd. Так достаточно легко найти много интересных вещей (включая всякие логины и пароли), ну и можно даже немного конфигурировать роутеры, если не хочется подключаться к веб-интерфейсу. Тоже где-то описано, я уверен, но узнать про альтернативные способы полезно.
Спасибо! весьма интересно.
Как-то давно делал скрипт на баше, там использовался то ли curl, то ли что ещё — и похожим образом я расковырял в роутере веб-странички, нашёл что и куда нажимать, и скрипт сам лазил на роутер, проверял наличие и статус двух соединений (так мне надо было) и если что не поднято — поднимал. Правда, задачи перебора паролей не стояло. Но и чисто «хакерских» утилит тоже не применялось. Думаю, что и перебор паролей можно на баше сварганить (да-да, тут вспоминается троллейбус из буханки).
Статья действительно интересная. Но мне кажется, что данную задачу можно выполнить раза в 2 быстрее, если использовать Burp.
Я думаю, что инструмент для дебага, для «трудных» авторизаций. Жду продолжения. :)
Всё таки гидра легко ставится куда угодно и бесплатна. Установив Burb бесплатную версию у меня так и не получилось от него получить хоть чтото. Везде «заплати» и нет ясного порядка в UI. То же смое может сказать пользователь метасплоита, что им в разы быстрее пользоваться чем разбираться в 4х параметрах гидры.
Бывает такое, что забываешь пароль от DLS соединения. А восстановить чего через провайдера бывает значительно трудно\долго + можно остаться без интернета на время восстановления, ибо ресет уже выполнен.
Ну, технически, брутфорс — разновидность взлома. А то, что возможные пароли были известны можно списать на социальную инженерию, примененную автором к самому себе. Технически — взлом. =)
Fail2ban конечно хороший ограничитель, но он не в стандартных пакетах для микротика, но могут воспользоваться прелестями ipv6 и генерировать на каждую попытку адрес, по стандарту можно и надо ссж/телнет/веб все порты во вне, стандартные учетку заменить на свою, ограничить вход из под определенной резервированной группы адресов привязанных по макам(можно добавить по сертам)
Как выяснилось, им проще по подъездам в поисках гипотетического барыги какого-нибудь пройтись, чем искать открытые сети. Вот ловили кого-нить с подключением к ретрансляторам?
Стоит 2 точки одна asus c открытой сетью но вся урезана по скорости и запросам и с другой подсеткой через ИКсу, а вторая сиско для личных нужд и закрыта от посторонних вот и все!
Взлом «админки» роутера